Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 13297|Risposta: 2

[Linux] Avviso di correzione della vulnerabilità critica di sicurezza della libreria Linux Glibc (Importante)

[Copiato link]
Pubblicato su 30/01/2015 18:36:02 | | |
Ciao, qualche giorno faLinuxÈ stata scoperta una vulnerabilità di overflow del buffer nella funzione gethostbyname della libreria standard GNU glibc, e il numero di vulnerabilità è CVE-2015-0235. Gli hacker possono usare la serie di funzioni gethostbyname per eseguire codice remoto e ottenerloServerQuesta vulnerabilità ha molti percorsi di trigger e un ampio impatto di ampio, vi invitiamo a prestare attenzione e a ripararla temporaneamente in tempo, e la aggiorneremo il prima possibileMirroringCorrezione. Per favore, sappi così.

1. Data di rilascio della vulnerabilità
201527 gennaio 2019


2. Software e sistemi che sono stati confermati come utilizzati con successo
Glibc 2.2Fino alla 2.17 (include le versioni 2.2 e 2.17)

3. Descrizione delle vulnerabilità
GNU glibcUna vulnerabilità di overflow del buffer è stata esposta nella funzione gethostbyname della libreria standard, e il numero di vulnerabilità è CVE-2015-0235. Glibc è una libreria C che fornisce chiamate di sistema e funzioni di base, come open, malloc, printf, ecc. Tutti i programmi connessi dinamicamente usano Glibc. Un attaccante remoto potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario e aumentare i privilegi dell'utente che esegue l'applicazione.

4. Metodi di rilevamento delle vulnerabilità


Segui le istruzioniFunzionamentoPotere.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANARINO in_the_coal_mine"   
struct {   
  buffer di char[1024];   
  canarino di carattere [dimensione di(CANARINO)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  struct hostent resbuf;   
  struct hostent *risultato;   
  int herrno;   
  int retval;   
  /*** strlen (nome) = size_needed -dimensione (*host_addr) - dimensione (*h_addr_ptrs) - 1; ***/   
  size_t len = dimensione(tampone temporanea) -16*dimensione(carattere non firmato) - 2*dimensione(carattere *) - 1;   
  nome del carattere[sizeof(temp.buffer)];   
  memset (nome, '0', len);   
  nome[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), & result, &herrno);   
  if (strcmp(temp.canary, CANARY) !=0) {   
    puts ("vulnerabile");   
    uscita(EXIT_SUCCESS);   
  }   
  if (retval == ERANGE) {   
    puts ("non vulnerabile");   
    uscita(EXIT_SUCCESS);   
  }   
  puts ("non dovrebbe accadere");   
  uscita(EXIT_FAILURE);   
}


Salva come GHOST.c
Esegui gcc GHOST.c -o GHOST


$./GHOST   
invulnerabile
Rappresenta una riparazione riuscita.


5. Suggerire piani di riparazione


Nota speciale: Poiché glibc è un componente base del sistema Linux, per evitare l'impatto delle patch sul tuo server, si consiglia di scegliere un momento adatto per riparare e di assicurarsi di fare il backup tramite l'operazione snapshot prima della riparazione.



Centos 5/6/7:


Aggiornamento Yum glibc


Ubuntu 14/12
aggiornamento apt-get
apt-get installa libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
aggiornamento apt-get
apt-get installa libc6




Debian 7


aggiornamento apt-get
apt-get installa libc6


Opensuse 13


Aggiornamento ZIPPER
Zypper Update glibc*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Aggiornamento Yum glibc





Precedente:C# copiare e incollare le informazioni di testo nella cartellina
Prossimo:Sintassi e utilizzo dell'elemento del tag dt dd di HTML DL
Pubblicato su 30/01/2015 20:51:58 |
è stato sistemato.
Pubblicato su 31/01/2015 18:49:17 |
base | 3,7 kB 00:00     
base/primary_db | 4,6 MB 00:01     
epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Extra | 3,4 kB 00:00     
extra/primary_db |  30 kB 00:00     
aggiornamenti | 3,4 kB 00:00     
aggiornamenti/primary_db | 2,1 MB 00:00     
Impostazione del processo di aggiornamento
Risoluzione delle dipendenze
--> Controllo transazione
---> Pacchetto glibc.x86_64 0:2.12-1.132.el6_5.2 sarà aggiornato
--> Dipendenza di elaborazione: glibc = 2.12-1.132.el6_5.2 per il pacchetto: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Dipendenza di elaborazione: glibc = 2.12-1.132.el6_5.2 per il pacchetto: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Dipendenza di elaborazione: glibc = 2.12-1.132.el6_5.2 per il pacchetto: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Dipendenza di elaborazione: glibc = 2.12-1.132.el6_5.2 per il pacchetto: nscd-2.12-1.132.el6_5.2.x86_64
---> Package glibc.x86_64 0:2.12-1.149.el6_6.5 sarà un aggiornamento
--> Controllo transazione
---> Package glibc-common.x86_64 0:2.12-1.132.el6_5.2 sarà aggiornato
---> Package glibc-common.x86_64 0:2.12-1.149.el6_6.5 sarà un aggiornamento
---> Pacchetto glibc-devel.x86_64 0:2.12-1.132.el6_5.2 sarà aggiornato
---> Package glibc-devel.x86_64 0:2.12-1.149.el6_6.5 sarà un aggiornamento
---> Pacchetto glibc-headers.x86_64 0:2.12-1.132.el6_5.2 sarà aggiornato
---> Package glibc-headers.x86_64 0:2.12-1.149.el6_6.5 sarà un aggiornamento
---> Pacchetto nscd.x86_64 0:2.12-1.132.el6_5.2 sarà aggiornato
---> Pacchetto nscd.x86_64 0:2.12-1.149.el6_6.5 sarà un aggiornamento
--> Risoluzione della Dipendenza Completata

Dipendenze risolte

=========================================================================================
Dimensione del repository delle versioni di Package Arch
=========================================================================================
Updating:
glibc x86_64 aggiornamenti 2.12-1.149.el6_6.5 3.8 M
Aggiornamento per dipendenze:
glibc-common x86_64 aggiornamenti 2.12-1.149.el6_6.5 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 aggiornamenti 983 k
glibc-headers x86_64 aggiornamenti 2.12-1.149.el6_6.5 612 k
NSCD x86_64 2.12-1.149.el6_6.5 aggiornamenti 223 k

Riepilogo della transazione
=========================================================================================
Pacchetto Upgrade 5

Dimensione totale del download: 20 M
Va bene così [y/N]: y
Scaricare pacchetti:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Totale 4,6 MB/s |  20 MB 00:04     
Running rpm_check_debug
Esecuzione del Test delle Transazioni
Test della transazione riuscito
Transazione in esecuzione
  Aggiornamento: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Aggiornamento: glibc-common-2.12-1.149.el6_6.5.x86_64 1/2
  Aggiornamento: glibc-headers-2.12-1.149.el6_6.5.x86_64 1/3
  Aggiornamento: glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Aggiornamento: nscd-2.12-1.149.el6_6.5.x86_64 1/5
  Pulizia: glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Pulizia: glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Pulizia: nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Pulizia: glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Pulizia: glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Verifica : nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Verifica : glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Verifica: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Verifica : glibc-headers-2.12-1.149.el6_6.5.x86_64 4/10
  Verifica: glibc-2.12-1.149.el6_6.5.x86_64 5/10
  Verifica : glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Verifica: nscd-2.12-1.132.el6_5.2.x86_64 7/10
  Verifica: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Verifica: glibc-2.12-1.132.el6_5.2.x86_64 9/10
  Verifica : glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2,12-1.149.el6_6,5                                                      

Dipendenza aggiornata:
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  glibc-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Completa!
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com